Intel嚴重漏洞 OS更新將會降低效能 - 3C

Mason avatar
By Mason
at 2018-01-04T13:20

Table of Contents

※ 引述《kira925 (1 2 3 4 疾風炭)》之銘言:
: https://googleprojectzero.blogspot.tw/2018/01/reading-privileged-
: memory-with-side.html?m=1
: https://tinyurl.com/y82aqvbf (縮網址)
: Google:我忍你們很久了
: 以下內容只是粗略看過 有錯誤請指正
: 目前Google找到了三種不同的問題
: 第一種: bounds check bypass 三家都有中獎,針對特殊的BPF JIT Compiler
: (Google的概念測試對象: Intel Xeon/AMD FX/AMD A8/ARM A57)
: 第二種: branch target injection Intel
: (概念測試對象: Intel Xeon)
: 第三種: rogue data cache load Intel
: (概念測試對象: Intel Xeon)
: 不過情節差異大概是 第一種並不是系統預設會去開啟的東西
: 第二與第三是日常的系統指令
: 順帶一提 第一種可能是先天SPEC就有漏洞
: ARM的回應表示Work as Intended不過也承認確實有漏洞存在
: 他們已經準備好對應的更新了(也要做FUCKWIT?)
: ----
: 讓我們繼續看下去
針對第三種,從paper的例子裡大致講一下

1 ; rcx = kernel address
2 ; rbx = probe array
3 retry:
4 mov al, byte [rcx] <--讀取kernel address
5 shl rax, 0xc
6 jz retry
7 mov rbx, qword [rbx + rax] <--user address

第4行,intel在scheduler要issue指令前,沒有確認load是否有權限讀取
等到指令執行完,要retire時才核查權限
但是等到這個時候,後面的指令也都執行完了
第7行的cache line [rbx + rax]從記憶體搬到了cache內
因為[rbx + rax]是位於user可以存取的範圍內
所以之後可以藉由讀取不同cache line,看他是cache hit/miss
來猜測kernel address裡的內容是什麼

至於其他家處理器,在scheduler要issue指令前就確認了權限
因此第4行指令就根本不會執行了,更不用說後面的567行了

舉個白話文的例子來說
未成年的小明到i餐廳點"高級"清酒喝,服務生在點酒時並未確認小明身分證
把清酒加熱後,上給小明時才發現他未成年
雖然小明沒有喝到酒,但是酒早已被加熱了
小明藉由酒溫知道了哪一瓶才是"高級"清酒,並把他偷出來喝掉

至於其他a餐廳,在點酒時就會先確認身分證,服務生自然不會加熱清酒
因此小明永遠不知道a餐廳真正的"高級"清酒是哪一瓶


例子講完了,至於要怎麼修?
那就在scheduler要issue訪存指令前先確認權限阿
根據架構不同,如果權限存放的地方離scheduler有點遠
讀起來多花一點時間,那就把頻率降低一點來meet timing
或者每個存取都多花一個cycle來確認權限囉


--
Tags: 3C

All Comments

Ophelia avatar
By Ophelia
at 2018-01-07T01:36
偷吃步被打回原形 -20%剛好而已
Puput avatar
By Puput
at 2018-01-10T00:05
古有漢堡神偷,今有清酒神偷
Caitlin avatar
By Caitlin
at 2018-01-12T13:56
就偷吃步
Noah avatar
By Noah
at 2018-01-15T05:34
例子好懂
Olive avatar
By Olive
at 2018-01-18T17:31
IT界的重大災難阿
Zora avatar
By Zora
at 2018-01-21T22:13
想請問,過去10幾年是駭客沒發現這漏洞?還是?
Rosalind avatar
By Rosalind
at 2018-01-25T12:12
推 這樣一整個明瞭了
Agatha avatar
By Agatha
at 2018-01-28T06:25
因為side channel attack 並不是有效率的偷資料方法
James avatar
By James
at 2018-01-30T03:24
小明表示: 我什麼時候才能成年啊
Christine avatar
By Christine
at 2018-01-31T22:04
所以研究的人當然不多,要偷資料有更多有效方法
Christine avatar
By Christine
at 2018-02-03T04:53
再請問外行的問題這樣的攻擊無法用防毒木馬程式擋?
Lauren avatar
By Lauren
at 2018-02-04T07:00
這個問題是CPU自有的問題,你用防毒軟體都沒用啦
Valerie avatar
By Valerie
at 2018-02-07T11:34
作弊優化跑分?
Robert avatar
By Robert
at 2018-02-11T05:24
不行~整個漏洞的概念在於無法阻止資料外洩
並不是這個漏洞可以取得系統控制權限或改寫記憶體
Dinah avatar
By Dinah
at 2018-02-15T23:40
請問是透過網路就能入侵?還是要實體連接電腦?
Hedda avatar
By Hedda
at 2018-02-18T06:29
要從軟體上下手了話就得從OS層級把整個功能關閉
Erin avatar
By Erin
at 2018-02-22T00:40
ATM乖乖吐鈔
Mia avatar
By Mia
at 2018-02-22T10:45
但會嚴重影響性能。最極端情況會掉50%性能
Aaliyah avatar
By Aaliyah
at 2018-02-24T11:20
目前MeltDown的Patch就是增加人手檢查身份證
Hazel avatar
By Hazel
at 2018-02-26T09:52
KPTI整體性能影響應該很小但特定應用會很嚴重
Victoria avatar
By Victoria
at 2018-03-01T22:49
這看來 透過網路就可以進去了吧 asm.js看來可以用
來實作?
Hedda avatar
By Hedda
at 2018-03-04T17:37
可以喔~python js java 基本上都可以喔
所以說是重大災難阿....唉唉煩欸
Daniel avatar
By Daniel
at 2018-03-04T21:25
有人知道這個影響層面的詳細說明嗎?
例如什麼情況下會被影響,什麼情況下不會?
Caroline avatar
By Caroline
at 2018-03-05T12:49
這洞真的大 最近幾個月看來會很刺激
Dora avatar
By Dora
at 2018-03-08T17:05
所有雲端廠商都緊急維護了
Michael avatar
By Michael
at 2018-03-13T08:57
有用到虛擬化功能的都會被影響到
Hedda avatar
By Hedda
at 2018-03-16T14:57
用軟體補強後,電腦在處理什麼樣的事情,效能會降
Faithe avatar
By Faithe
at 2018-03-17T09:35
什麼情況效能不會降?
Ula avatar
By Ula
at 2018-03-20T14:33
所以目前影響最大應該就是各大雲端廠商
Daniel avatar
By Daniel
at 2018-03-24T19:52
Google實作的部份 虛擬機好像也有辦法透過這個漏洞
存取到Host的記憶體內容
William avatar
By William
at 2018-03-29T14:37
這對雲端廠商來說 還蠻嚴重的
放出來之前 應該早就先通知了吧?
Heather avatar
By Heather
at 2018-04-03T12:07
zero day這東西放出來就是基本上大廠已經不怕了
現在跪在地上的是小廠商XD
Donna avatar
By Donna
at 2018-04-08T03:07
前幾大的雲端廠應該都有對應方案了
Michael avatar
By Michael
at 2018-04-08T19:40
小廠商表示QQ
Genevieve avatar
By Genevieve
at 2018-04-10T18:15
Windows、Linux還有macOS有已經有製作相關的更新
Elizabeth avatar
By Elizabeth
at 2018-04-13T13:27
是只要一開機就是用到了虛擬化功能了嗎?
Kyle avatar
By Kyle
at 2018-04-16T05:41
推你的餐廳比喻 不然我還真看不懂XD
Kyle avatar
By Kyle
at 2018-04-20T23:35
Linux的Patch不是早就出去了?
Kyle avatar
By Kyle
at 2018-04-25T18:34
4.15的patch要怎麼merge到3.x T__T 大大救我阿
Skylar DavisLinda avatar
By Skylar DavisLinda
at 2018-04-28T21:52
一般來說外部網站無法藉由網站上的Java script讀取
你的密碼,現在他能藉由這種方式來正確推測出密碼,
上個網銀行帳密洩光光,還不恐怖嗎?
Doris avatar
By Doris
at 2018-05-03T06:46
若是這樣 要修正不難 但是對效能影響有大到2016/6
月通知了 現在還不動作?
Callum avatar
By Callum
at 2018-05-07T17:16
Linux的補丁 才剛上還沒release
Lauren avatar
By Lauren
at 2018-05-12T14:24
動了 不要當作驗證不用時間
Dorothy avatar
By Dorothy
at 2018-05-13T17:14
一個耳光就給錢~ 給錢~ 給錢~
Ida avatar
By Ida
at 2018-05-16T12:48
Meltdown誇張的程度是你很難得看到Linux Kernel大家
都安安靜靜趕快寫patch 大頭都沒嘴你寫得很爛
Todd Johnson avatar
By Todd Johnson
at 2018-05-19T10:47
KPTI不是已經backported到4.14.11了嗎?
Agnes avatar
By Agnes
at 2018-05-19T20:56
樓上 這個世上用3.x 甚至2.x的Server還滿街跑...
Eden avatar
By Eden
at 2018-05-21T22:26
完全忘記舊版的存在(X
Caroline avatar
By Caroline
at 2018-05-26T18:23
再外行請問,手機的部份有沒有類似的問題存在?
Oliver avatar
By Oliver
at 2018-05-30T10:07
Spectre的話 有
James avatar
By James
at 2018-05-30T17:56
怕的是 ARM好像說A15 A57 A72 這三個好像有Meltdown
George avatar
By George
at 2018-06-03T13:35
ARMv8 系列的不用怕 電視盒愛用的A15只能放生了
Selena avatar
By Selena
at 2018-06-05T22:42
新的機器要改不難啊,只是tape out出去回來就兩個月
Carolina Franco avatar
By Carolina Franco
at 2018-06-10T10:03
了,還要加上設計和驗證時間
Tom avatar
By Tom
at 2018-06-11T06:11
幫補一下ARM "可能"受影響的產品
Bethany avatar
By Bethany
at 2018-06-12T22:35
A15 Allwinner A8X系列(電視盒愛用),Exynos 52/54xx
Sandy avatar
By Sandy
at 2018-06-17T15:41
A57 Snapdragon 808/810 ,Exynos 7 5433/7420
Yuri avatar
By Yuri
at 2018-06-22T02:15
A72 這就很精采了Snapdragon 65X系列,MTK Helio X2x
Wallis avatar
By Wallis
at 2018-06-23T18:00
所以我的625沒事嗎QQ
Mason avatar
By Mason
at 2018-06-25T07:15
A72一堆人在用...
Quanna avatar
By Quanna
at 2018-06-25T16:13
別怕兒~ARM patch打下去效能幾乎沒影響滴
Steve avatar
By Steve
at 2018-06-25T17:57
真的想偷你手機資料的也不用會side channel這麻煩法
Mia avatar
By Mia
at 2018-06-26T16:01
Side Channel拉資料很慢啊 還不如找OS的漏洞
Robert avatar
By Robert
at 2018-07-01T12:08
也不慢了吧...
Enid avatar
By Enid
at 2018-07-02T22:02
問一下 降頻這個不需要重走硬體的設計驗證流程吧?
Freda avatar
By Freda
at 2018-07-06T20:35
我看了下論文 Meltdown可以拉出500kB阿....
Rachel avatar
By Rachel
at 2018-07-11T19:03
ARM基本上不怕Meltdown的
Elizabeth avatar
By Elizabeth
at 2018-07-12T17:03
只有A75偷吃步過頭,但是patch基本上也都完善了
Xanthe avatar
By Xanthe
at 2018-07-16T03:18
用A53的RPI3這次逃過一劫, 然後asm.js跟assmebly沒
Freda avatar
By Freda
at 2018-07-17T00:30
半點關係, 重點不是程式語言, 要用這個漏動入侵機器
Jack avatar
By Jack
at 2018-07-18T21:11
的前提是, 入侵者要先得到放任意執行檔的權限, 所以
Daniel avatar
By Daniel
at 2018-07-21T09:07
所有開主機的服務(EC2,GCE)都有危險,主流PaaS(GAE,
Elvira avatar
By Elvira
at 2018-07-23T20:32
heroku)大概也好不到哪去,因為都允許放客製執行環境
Damian avatar
By Damian
at 2018-07-25T15:46
SaaS要看狀況,如果是大廠的(ex.gmail)應該不會跟外
Daniel avatar
By Daniel
at 2018-07-27T01:28
GCE/GAE客戶share host
Elizabeth avatar
By Elizabeth
at 2018-07-27T17:58
EC2客戶如果是租用 Dedicated Host 應該也躲過一劫
Tom avatar
By Tom
at 2018-07-30T19:00
George avatar
By George
at 2018-07-31T22:17

微軟三年10億用戶沒達標 Windows 10連Win

Gary avatar
By Gary
at 2018-01-04T12:59
微軟三年10億用戶沒達標 Windows 10連Windows 7都還沒超越 by Mash Yang 2018.01.03 12:23PM 即便微軟呼籲使用者儘快更新至最新版作業系統,同時強調新版作業系統所能帶來優勢、 安全,並且配合各類免費、優惠方案提供升級,但似乎然無法順利推動更多消費者加入 Wind ...

Intel嚴重漏洞 OS更新將會降低效能

Damian avatar
By Damian
at 2018-01-04T12:55
稱中午吃飯趕快回一下 剛剛study了一下Meltdown發現事情還蠻大條的 論文 https://meltdownattack.com/meltdown.pdf Meltdown幾本上就是一個完美的side channel attack tools 只要掃的時間夠長~所有的記憶體資料都掃的出來 論文中實做 ...

除Intel之外AMD和ARM也中招了

John avatar
By John
at 2018-01-04T12:37
https://www.letscorp.net/archives/127481 由於字多難排版 恕無法全文簡轉繁及用語轉換 以下是文章開頭部分 除Intel之外AMD和ARM也中招了:谷歌ProjectZero小組博客披露新CPU漏洞 Spectre,波及市面所有品牌CPU ...

Intel嚴重漏洞 OS更新將會降低效能

Brianna avatar
By Brianna
at 2018-01-04T12:33
關於ARM的部分 https://developer.arm.com/support/security-update https://i.imgur.com/MMa4yXj.jpg 看起來只要是OOO的CPU上都會有問題 看來大部分中高階的手機也都會受影響... 只不過有改過的ARM 如高通, 三星, ...

Intel嚴重漏洞 OS更新將會降低效能

Mason avatar
By Mason
at 2018-01-04T12:01
想到一個方法補救 就是換掉阻熱膏 換上液態金屬 舊cpu統一召回免費換液態金屬兼開核 效能就能回到100% - ...